全文获取类型
收费全文 | 3055篇 |
免费 | 100篇 |
国内免费 | 173篇 |
专业分类
系统科学 | 133篇 |
丛书文集 | 141篇 |
教育与普及 | 176篇 |
理论与方法论 | 55篇 |
现状及发展 | 25篇 |
综合类 | 2798篇 |
出版年
2024年 | 12篇 |
2023年 | 61篇 |
2022年 | 69篇 |
2021年 | 71篇 |
2020年 | 67篇 |
2019年 | 70篇 |
2018年 | 30篇 |
2017年 | 58篇 |
2016年 | 64篇 |
2015年 | 106篇 |
2014年 | 154篇 |
2013年 | 165篇 |
2012年 | 191篇 |
2011年 | 197篇 |
2010年 | 215篇 |
2009年 | 243篇 |
2008年 | 221篇 |
2007年 | 193篇 |
2006年 | 151篇 |
2005年 | 145篇 |
2004年 | 118篇 |
2003年 | 106篇 |
2002年 | 68篇 |
2001年 | 79篇 |
2000年 | 63篇 |
1999年 | 43篇 |
1998年 | 41篇 |
1997年 | 33篇 |
1996年 | 37篇 |
1995年 | 40篇 |
1994年 | 36篇 |
1993年 | 30篇 |
1992年 | 31篇 |
1991年 | 48篇 |
1990年 | 33篇 |
1989年 | 17篇 |
1988年 | 14篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有3328条查询结果,搜索用时 109 毫秒
181.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
182.
183.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。 相似文献
184.
对梅氏新贝尼登虫(Neobenedenia melleni)的钩毛蚴和成虫的存活时间进行了研究。结果表明,钩毛蚴在新鲜过滤海水中4℃时可存活6-98h,25℃时可存活1.5-25.5h,30℃时可存活0.5-14h;将离体成虫置于新鲜过滤海水中,28℃时最长存活时间为21h。在25℃-28℃的水温条件下,该虫感染宿主后,16d后产卵,成虫虫体寿命约为30d左右。 相似文献
185.
有界洞型区域内半线性椭圆方程组的正解 总被引:1,自引:0,他引:1
利用不动点定理 ,证明了几种半线性椭圆型方程组在洞型区域内正解的存在性与不存在性以及唯一性 ,并给出两个应用实例 相似文献
186.
堆栈溢出攻击的分析及防范 总被引:2,自引:0,他引:2
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。 相似文献
187.
袁玉敏 《厦门理工学院学报》2002,10(2):64-66
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求 相似文献
188.
数字水印技术原理算法及展望 总被引:2,自引:0,他引:2
数字水印作为版权保护的重要手段,得到广泛的研究和应用。本文系统地论述了数字水印技术的研究与进展情况。首先对数字水印技术进行了介绍和分类等,然后重点分析了数字水印技术的原理、模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景提出了一些可能的方向。 相似文献
189.
190.
郑发科 《西华师范大学学报(哲学社会科学版)》2002,23(2):106-109
变点颊脊隐翅虫群目前已知10种,都生活在东亚和东南亚地区(Smetana,1998),其中,来自越南北部1种,尼泊尔1种,日本1种,中国7种,本文记述并图示中国四川一新种,卢氏颊脊隐翅虫,Quedius(Raphirus)luae,该种与Q.(R.)jindrai相似,但除雄性外生殖器的差异外,腹部第1背板两侧无金色毛簇,触角和足的颜色也与之有别。 相似文献